概要
Microsoft XML コア サービス (MSXML) パーサーがユーザー入力を処理する場合に、リモートでコードが実行される脆弱性が存在します。CVE-2019-0792 を参照してください。
この脆弱性の詳細については、更新プログラムの入手方法およびインストール方法
方法 1: Windows Update
この更新プログラムは、Windows Update を介して利用可能です。 自動更新を有効にすると、この更新プログラムは自動的にダウンロードおよびインストールされます。 自動更新を有効にする方法の詳細については、「Windows Update: FAQ」を参照してください。
方法 2: Microsoft Update カタログ
この更新プログラムのスタンドアロン パッケージを入手するには、Microsoft Update カタログ Web サイトに移動してください。
重要
-
この更新プログラムをインストールした後に言語パックをインストールした場合は、この更新プログラムを再インストールする必要があります。 そのため、この更新プログラムをインストールする前に、必要な言語パックをすべてインストールすることをお勧めします。 詳細については、「Add language packs to Windows」(英語情報) を参照してください。
保護とセキュリティに関する情報
-
オンライン環境で身を守る: Windows セキュリティ サポート
-
サイバー脅威を防ぐ方法の詳細: マイクロソフト セキュリティ
ファイル情報
ファイル ハッシュ情報
ファイル名 |
SHA1 ハッシュ |
SHA256 ハッシュ |
---|---|---|
WindowsXP-KB4493790-x86-Embedded-ENU.exe |
E078DA675E389CBFABA2354EAE8040E438A42476 |
62B24B568BA6E83C18879584F1189AF4D93A1598AB9C9DE63D78B5E3065E67F3 |
Windows Embedded POSReady 2009 のファイル情報
サポートされているすべてのバージョン (x86 ベース)
ファイル名 |
ファイル バージョン |
ファイル サイズ |
日付 |
時刻 |
プラットフォーム |
SP の必要性 |
区分 |
Msxml3.dll |
8.100.1065.0 |
1,176,576 |
11-Mar-2019 |
14:21 |
x86 |
SP3 |
SP3QFE |
Msxml6.dll |
6.20.2509.0 |
1,449,472 |
11-Mar-2019 |
14:21 |
x86 |
SP3 |
SP3QFE |